新网络架构安全之统一威胁管理(UTM)

日期: 2008-09-18 作者:Lisa Phifer翻译:曾少宁 来源:TechTarget中国 英文

在过去几年里,公司依赖于网络边缘安全机制通过建立边界将可信的内部网与其他外部网分离。然而,现代网络的分布式和动态性特性,加上对应用程序和数据有针对性的威胁改变了原有的网络安全关注焦点。今天,网络安全更多关注的是控制个体用户对服务和数据的访问,以及对用户行为的审核,以确保其遵守安全政策和规则。 例如,2007年IDC对企业进行关于安全性攻击压力的调查显示,前几位最为关注的问题包括:攻击复杂性的增长、员工对安全政策缺乏遵守以及日益复杂的安全解决方案和网络流量等。

此外,企业规模越大,内部资源会出现越大的风险。在今年的《计算机安全委员会计算机犯罪与安全调查》(Computer Security Ins……

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

电子邮件地址不会被公开。 必填项已用*标注

敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。

在过去几年里,公司依赖于网络边缘安全机制通过建立边界将可信的内部网与其他外部网分离。然而,现代网络的分布式和动态性特性,加上对应用程序和数据有针对性的威胁改变了原有的网络安全关注焦点。今天,网络安全更多关注的是控制个体用户对服务和数据的访问,以及对用户行为的审核,以确保其遵守安全政策和规则。

例如,2007年IDC对企业进行关于安全性攻击压力的调查显示,前几位最为关注的问题包括:攻击复杂性的增长、员工对安全政策缺乏遵守以及日益复杂的安全解决方案和网络流量等。此外,企业规模越大,内部资源会出现越大的风险。在今年的《计算机安全委员会计算机犯罪与安全调查》(Computer Security Institute Computer Crime and Security Survey)报告中,报道最多的事件就是内部网络接入使用不当和过多的病毒感染邮件。

总之,今日的威胁格局已经从根本上改变了所谓有效防御或及时响应的结构。安全业务必须检查的不仅包括网络协议,还包括这些消息所携带的有价值的敏感信息。避免内部人员的误用和滥用需要更为细致的措施,如终端安全,基于身份的网络接入控制和网络行为分析等。开发的最佳边界安全措施仍然有用,但它们必须被部署得更加广泛,并成为网络本身不可分割的一部分。

2006年IDC安全调查报告

2006年IDC安全调查报告

统一威胁管理(UTM)

许多有目的建造的边界防火墙现在已经演变成为多功能统一威胁管理(UTM)设备了。这些强健的一体化网络安全平台在单个整合的盒子里提供防火墙、入侵预防和防病毒服务。还有许多产品可以提供进一步的安全服务,包括反间谍软件和VPN功能,以及反垃圾邮件和Web过滤。

根据IDC的统计, UTM是安全设备市场业务增长最快的部分。2009年的全球销售预计将超过30亿美元。为什么UTM设备如此受欢迎,且增长这么快?

  • 目前的网络威胁组合了多种攻击技术,以逃避传统的网络防御措施。举例来说,间谍软件——特别是Trojans和Rootkit——是极具的危险性并难以消除的。其中的大部分是由增产垃圾邮件或恶意网站进行传播的。一旦侵入,它们就会通过后门通道穿越宽松的边界防火墙而将保密数据送出。基于网络的IPS、反病毒、反垃圾邮件以及Web过滤可以阻止间谍软件到达桌面系统。
  • 较小的业务很难承受部署多个独立的同类最佳安全系统所带来的成本和复杂性。而大型的企业能够更好地管理这些系统,但是为每一个新的威胁增加一个新的集群会增加网络的延迟,降低可靠性,并增加投资及运营开支。有了UTM,就可以有效地整合多种安全服务使之服务于每个业务和位置。

UTM并不是单独一个产品,而是目前一种以最小代价对抗复杂网络攻击的方法。对于许多业务而言,问题并不在于是否要应用UTM ,而在于何时、何地和如何整合安全服务。成功的UTM部署需要认真的规划,要先考虑在网络的哪个位置整合安全服务,再考虑这样做之后所带来的好处和影响。

想要将所有的东西都整合在一个平台上是不切实际的,而应该有计划地将安全服务分布到多个UTM设备或UTM群上。在一个分层防御的可信的内部边界内应用UTM来分发工作量并根据增加的粒度加强策略。例如,粗糙的网络或入侵防护过滤器应该应用于外部边界,之后对进入服务器池的消息进行详细的电子邮件检测。

最后,虽然UTM可能导致较旧的系统下线,但是它并不强制要求替换满足业务需要的同类最佳解决方法。公司安全策略的粒度越多,那么就越有可能需要至少有一部分的同类最佳的深度方案必须用于填补UTM的广度需求。

作者

Lisa Phifer
Lisa Phifer

Lisa Phifer owns Core Competence Inc., a consultancy specializing in safe business use of emerging Internet technologies.

翻译

曾少宁
曾少宁

TechTarget中国特约技术编辑,某高校计算机科学专业教师和网络实验室负责人,曾任职某网络国际厂商,关注数据中心、开发运维、数据库及软件开发技术。有多本关于思科数据中心和虚拟化技术的译著,如《思科绿色数据中心建设与管理》和《基于IP的能源管理》等。

相关推荐